Computadores a bajo precio y acceso a internet



Recientemente varias empresas del sector de TI se han unido para ofrecer computadores e internet a bajo costo, con la finalidad de acercar las TI a las personas y así acortar la brecha digital. La banda ancha se transforma así en una herramienta de conexión con el mundo pero también en una importante competencia labora o de empleabilidad necesaria para desarrollarse con éxito en la sociedad de la información que estamos viviendo.

Crecimiento de Internet (1)

Según la Asociación de Medios de Internet o AMI es una Asociación Gremial, que reúne a los principales actores de Internet chilenos, tales como: Canal 13, Chile.com, 123.cl de Entel Internet, Publiguías, Publired, Terra Lycos Chile y TVN.

El desarrollo y avance de las telecomunicaciones en Chile ha posibilitado que tengamos un significativo avance en el desarrollo de internet y en la penetración de su uso. Esta es un factor de vital importancia para nuestro avance como país.
5.600.000 son los usuarios totales de Internet en Chile
2.576.000 de los internautas son C2, C3

2.856.000 de internautas son mujeres
2.632.000 usuarios se conectan diariamente

3.808.000 de internautas son mayores de 19 años

Ciberestafas

Un tema que se está repitiendo en los últimos es el de la Ciberestafa, es producto que nuestro país es un mercado atractivo para cometer este tipo de delitos, más aún cuando nuestros cuerpos normativos no tienen la actualización necesaria. En nuestro país existen casos aislados de estafas online que no necesariamente involucran a delincuentes comunes, sino también a personas que nunca antes habían cometido uno delito. Estos se ven tentados porque ven la oportunidad de ganar un dinero extra o sacar provecho de otra persona.
La “técnica” más común usada en nuestro país consiste en aprovechar los populares sitios de remates, señala el experto.
La víctima se contacta con el supuesto vendedor vía un sitio de remate, llegan a un acuerdo por el producto y finalmente se realiza el deposito en la cuenta corriente del estafador. Sin embargo pasan meses y el producto nunca llega. Por lo general ofrecen productos a precios convenientes. Por ejemplo un notebook de última generación a un valor de 700 mil pesos, equipo que vale 1 millón en el comercio establecido.

Hackeo

Experto hackea servicio de hoteles a través de televisoresConectando su notebook a sistemas de TV interactiva utilizados por importantes cadenas hoteleras, Adam Laurie asegura ser capaz de evitar cargos por acceder a canales premium, usar el minibar o realizar llamadas telefónicas desde su habitación.
El estadounidense Adam Laurie sería capaz de acceder a los sistemas informáticos de hoteles aprovechando los sistemas de TV interactiva disponibles en sus habitaciones, según explicó en una presentación efectuada en la convención de seguridad Defcon.Las principales cadenas hoteleras cuentan con tecnologías que permiten acceder desde las habitaciones a películas, juegos y otros servicios usando como interfaz los televisores y sus respectivos controles remotos. Laurie aseguró que usando su notebook es capaz de acceder al “back-end” de estos sistemas, según informó News.com. Para realizarlo, utiliza lo que él llama un “modelo de seguridad inversa”, descifrando previamente el número de identificación de su habitación -determinado por un código almacenado en el control remoto- para luego conectar su notebook al TV cable mediante un sintonizador de televisión USB.Dependiendo del sistema, además de modificar los cobros de sus llamadas telefónicas, esta técnica ha permitido a Laurie acceder a canales premium e incluso revisar información de otros clientes. De hecho, en la Defcon el experto informático mostró fotos con tomas de la pantalla del hotel Hilton de Paris, donde se apreciaban listas de pasajeros del hotel con sus respectivos cobros.

Revista de Internet, Derecho y Política

La Universidad Oberta de Cataluña ha presentado su revista Revista de Internet, Derecho y Política. Es una publicación electrónica impulsada por los Estudios de Derecho y Ciencia Política de la UOC.
IDP. Revista de Internet, Derecho y Política pretende ser una plataforma de reflexión y discusión sobre el contenido y alcance de los cambios que las tecnologías de la información y la comunicación -y, en particular, el fenómeno de Internet- conllevan en los campos del derecho, la política y la Administración pública

Posible nuevo standard de la IETF en temas de SPAM

Para la lucha contra el spam una de las armas más efectivas la constituyen los sistemas de autentificación del correo electrónico, y parece que la industria se ha puesto de acuerdo en que estos sistemas tienen que ser abiertos. El sistema que desarrollan las empresas mencionadas se llama Domain Keys Identified Email (DKIM), y se trata de una mezcla de los sistemas desarrollados por ambas en su esfuerzos para luchar contra el correo basura y especialmente contra una de sus formas más dañinas, el phishing.

Los Blogs un nuevo fenomeno de la comunicación

En la Universidad Oberta de Cataluña se ha publicado un interensate link con información y links sobre los blogs. La Biblioteca Virtual de la UOC, ofrece una selección por temas y tipos de bitácoras (fotoblogs, audioblogs, moblogs y videoblogs), además permite mantenerse informado de las últimas noticias de la prensa, profundizar en el tema de las bitácoras con la lectura de artículos de literatura científica, o conocer mejor las herramientas de publicación gratuitas disponibles en el mercado.

Saludos a mis alumnos de la UOC

Quiero mandar un gran saludo a todos mis alumnos del curso Politicas de Calidad en E-learning de la Universidad Oberta de Cataluña, Barcelona, España, que hoy terminan su curso y salen de vacaciones. Les deseo éxito en su Master internacional de Elearning y que tengan unas excelentes vacaciones.
Espero poder verlos en Europa o México muy pronto.
Saludos
Andrés

World Congress of Computer Law

World Congress of Computer Law
Information Society, Electronic Government and Cyberspace Regulation

Santo Domingo, Dominian Republic
Place: Hotel Intecontinental V Centenario
Date: October 3-7, 2005
http://www.funglode.org/v-mundial-di/default2.htm

Presentation:
The World Congress of Computer Law, is a proposition from Latin America, as
a place of encounter and dialogue of international experts in matters of
politics and Information Society Regulation, within the perspective of the
use of the TIC for the Development, understanding that the development
procedures of the Information Society have to arise from an analysis of
social changes that affect human processes and among them the legal
processes, in this context a constant revision and update of the
referential framework and the frameworks of political action and regulatory
to seize the maximum capacity of the TICs is required.

Objetives:
In answer to the dynamics and processes that take place inside the so
called Information Society, arises the Congress of Computer Law, event
created by Alfa-Redi (http://www.alfa-redi.org) , entity of base in Latin
America, dedicated amongst other activities, to the formation, research,
discussion and formulation of proposals in matters of politics and
Regulatory Framework in the field of the interrelation between Law and the
New Technologies in the current world context.
The V World Congress of Computer Law is an important place that has
achieved its consolidation in the region after pursuing success always
under the orientation of Alfa-Redi, in the following countries:

Quito-Ecuador (2001), Madrid-Spain (2002), La Habana-Cuba (2003), y
Cusco-Perú (2004). In this opportunity, the V World Congress Computer Law,
will have place in Santo Domingo, Dominican Republic, under local
organization of FUNGLODE, known entity oriented to the strengthening of
Democracy and the promotion of Sustained Development in its country. The
Congress in its quality of space of analysis and discussion, will gather a
significant number of experts in subjects of the Information Society,
coming from Latin America as well as Europe, Pacific Asia, Africa and North
America.

The V World Congress of Computer Law raises as a Latin American proposal
that understands that the development processes of the Information Society
have to arise from an analysis of social changes that affect human
processes amongst them legal processes, in which a constant revision and
update of the referential framework and the frameworks of political action
and regulatory, always in search of the maximum use of the TICs for the
development.

Program:

Programa:
Monday 3: Workshop regarding Design Politics of Information Society
Tuesday 4: Internet and Government
Wednesday 5: Intellectual Property in the Digital Era / Electronic Business
Thursday 6: Privacy in the digital sphere
Friday 7: Cybercrime / WSIS

Workshops on SPAM / Interet Protocol Numbers Legal Aspects / Internet
Gambling /

Contact:

Funglode:
“Maria Waleska Alvarez”
“Marco Herrera”

Alfa-Redi:
“Monica Monroy”

Delitos Informáticos algunos conceptos

Fraudes informáticos, se utiliza para aludir a todas las posibles alteraciones o manipulaciones tanto de los datos (al recopilarlos, procesarlos, estando almacenados o al transmitirlos telemáticamente)
No sólo se restringe a los delitos con ánimo de lucro, con una connotación económica o contra el patrimonio.
Lo que se ha llamado “espionaje informático” se refiere a la obtención ilícita, dolosa y sin autorización de datos o información relevante y de programas computacionales. Ej: la conducta de hackers, la copia ilegal de programas sin fines de venta.
Sabotaje informático, se refiere a los atentados que causan daños, destruyen o inutilizan un sistema computacional. Se debe reservar esta expresión para los atentados ilícitos que se comentan contra el software o soporte lógico datos y programas- de un sistema informático, ya que el daño o la destrucción del hardware es una conducta de poca ocurrencia y comprendida en delitos tradicionales. Ejemplos bombas lógicas, conducta de crackers y los virus computacionales.
La ley establece penas que van desde los 61 días hasta los 10 años.
No es una ley en materia informática, sino en materia de cualquier sistema de tratamiento de información sea manual o mecánico.
Considera como delito el daño de los soportes físicos, fierros o hardware, de las partes o componentes del sistema.
Excluye del ámbito de aplicación los delitos contra los datos personales o nominativos – la intimidad de las personas no es un bien protegido en Chile- Caso CMR.
Se tipifica como delito el acto contra cualquier sistema de tratamiento de información, pero en abstracto, amplio y ambiguamente, sin considerar la naturaleza de los datos copiados, modificados, alterados, dañados o destruidos.
La ley en el art. 1º sanciona a quien maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida , obstaculice o modifique su funcionamiento y a quien a consecuencia de estas conductas afectare los datos contenidos en el sistema.
En el 2º, a quien con el ánimo de apoderarse, usar o conocer indebidamente la información intercepte, interfiera o acceda a un sistema de tratamiento de información.
El 3º castiga a quien maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
En el 4º, a quien maliciosamente revele o difunda los datos contenidos en un sistema de información y si quien incurre en estas conductas es el responsable del sistema de información la pena se aumenta en un grado.
Se crítica la ley N° 19.223 por dejar fuera de regulación ciertos delitos informáticos. Al respecto, existe consenso en la doctrina en cuanto a que nuestra normativa, contempla sólo dos modalidades delictivas: el sabotaje informático (artículos 1° y 3°) y el espionaje informático ( artículos 2° y 4°) dejando de lado las figuras del fraude informático, la del acceso no autorizado o hacking directo y la piratería de programas.
Insiders, manipulación de los datos dde entrada, es un fraude informático, conocido como sustración de datos. Puede ser cometido por cualquiera que tenga acceso a la información.
Manipulación de programas, consiste en la modificación de un programa existente o en la inserción de nuevos programas o rutinas.
Outsiders, es la manipulación mediante la falsificación de instrucciones en la fase de adquisición de datos en los cajeros automáticos. Se utilizan programas y equipos especializado que codifican información en banda magnética de las tarjetas.
La técnica del salami, fraude que aprovecha las repeticiones automáticas, transfiriendo repetidamente cantidades menores o inapreciables de dinero de una cuenta a otra.
Sabotaje informático, consiste en borrar, suprimir o modificar , sin autorización de su titular, funciones o datos, con la intención de obstaculizar el normal funcionamiento del sistema.